Icon New game New game
Get Academic Plan
Get Academic Plan
Get Academic Plan

CIBERCRIMINALIDAD 2

Quiz

MÁSTER EN ANÁLISIS E INVESTIGACIÓN CRIMINAL

Download the paper version to play

3 times made

Created by

Spain

Top 10 results

  1. 1
    02:22
    time
    95
    score
Do you want to stay in the Top 10 of this game? to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

CIBERCRIMINALIDAD 2Online version

MÁSTER EN ANÁLISIS E INVESTIGACIÓN CRIMINAL

by Júlia Santa Isabel Torrent
1

Snooping:

2

Las contraseñas tienen que tener unas características esenciales para que se puedan considerar que tienen una fortaleza adecuada, manteniendo siempre las siguientes reglas:

3

Qué significa que las TIC actúen como "multiplicadores de fuerza"?:

4

¿En qué influye el continuo avance de las TIC?:

5

¿Qué caracteres tiene el ciberespacio?:

6

¿Puede evitar la propia víctima un ataque en el ciberespacio?:

7

Los datos de tráfico referido a las balizas de seguimiento GPS para localización de embarcaciones en alta mar:

8

Cualquier persona que quiera poner en conocimiento de las autoridades un hecho delictivo lo puede hacer de diferentes formas, como puede ser:

9

Whaling:

10

¿Qué diligencias judiciales de investigación se ordenan más frecuentemente en el uso de las TIC?:

11

Cuando una persona interpone una denuncia en sede policial, ¿qué particularidades tiene que tener a la hora de ponerla en conocimiento?

12

¿Qué son las fuentes de información OSINT?:

13

¿Cuál es el primer factor relacionado directamente con la victimización por ciberfraude?:

14

Antisocial Networks:

15

La norma ISO 27001 es una norma internacional emitida por la Organización Internacional de Normalización (ISO) que describe:

16

La implementación de políticas de seguridad tecnológica es un punto clave para cualquier organización:

17

Cibercrimen medial:

18

La herramienta VeraCrypt:

19

Las amenazas en los dispositivos móviles entre otras pueden ser:

20

¿Cómo define Yar el cibercrimen?:

21

¿Qué encuentra Reyns (2010) en su estudio sobre el tipo de victimización de hombres y mujeres?:

22

¿A qué nos referimos cuando hablamos de los guardianes de los objetivos adecuados, en contraposición con los gestores de los lugares?:

educaplay suscripción